タグ

awsに関するkonoha-rのブックマーク (20)

  • EC2からNFS経由でS3オブジェクトを保管できるようになりました![Storage Gateway] | DevelopersIO

    神アップデートな予感がしてます、コンニチハ、千葉です。 2016年11月30日に、ご紹介しました[新機能]オンプレミスからNFS経由でS3オブジェクトを保管できるようになりました![Storage Gateway]が、なんとEC2上で利用できるようになりました。 これで、EC2からもNFS経由でS3のオブジェクトを直接利用できるようになります。APIを利用してS3へアップロードする必要がなく、NFSにて利用できるのレガシーなシステムでは重宝するのではないでしょうか。 また、NFS(オンプレ/EC2) > Storage Gateway > S3 > Redshiftのような利用も考えられます。 注意点としては、Gatewayインスタンスは現状は冗長化できないという点です。ただ、種々バックアップストレージやデータ連携としてバックエンドにS3を利用できるのできるのと、直接S3にオブジェクトとし

    EC2からNFS経由でS3オブジェクトを保管できるようになりました![Storage Gateway] | DevelopersIO
  • AWSでの環境構築 - InternetGatewayを作成する(4/7) - blog.beaglesoft.net

    こんにちは。beaglesoftの真鍋です。 AWSでの環境構築も半分までたどり着きました。全体で7回あるのですが、この7回の履歴を取りながらだったこともあり全体の時間として大体3時間程度かかりました。 環境構築だけならば、もっと短時間で完了するのですが記録を残そうとするとどうしても時間がかかってしまうものですね。 前提 このエントリーはAmazon Web Services パターン別構築・運用ガイド を参考にAWS CLIを利用して以下の環境を構築したときの履歴です。 設定を行うためには、IAMアカウント作成など予めAWSを利用する設定が行われていることを前提としています。 Amazon Web Services パターン別構築・運用ガイド 作者: NRIネットコム株式会社,佐々木拓郎,林晋一郎,小西秀和,佐藤瞬出版社/メーカー: SBクリエイティブ発売日: 2015/03/25メディ

    AWSでの環境構築 - InternetGatewayを作成する(4/7) - blog.beaglesoft.net
    konoha-r
    konoha-r 2016/04/06
  • AWSとAzure間にサイト間VPNを構築するときのちょっとした注意事項メモ - yoshidashingo

    どうも、セクションナイン の 吉田真吾(@yoshidashingo)です。 基的には以下に沿って操作すればOKですがいくつかハマったのでメモ。 1. Azureのコンソールは「英語」設定にしておいたほうがよさそう 当初「日語」のまま作業していたら、仮想コンソール(クラシック)でのプロビジョニング作業がすべてエラーになりました。Subscription関連のエラーっぽかったのですが、Pay as you goで十分な権限を持った共同管理者になっているのですが、一度「英語」に戻して仮想ネットワークを作成した後は再度「日語」にしても問題が出なくなりました。 ちまたに情報ないんで 2. VPN構成を行う時のPowerShellの実行ポリシーはUnrestrictedにしておく 常時このままにするのは「悪意のあるスクリプトが実行される危険性」をはらんでますが、Azureのコンソールからダウン

    AWSとAzure間にサイト間VPNを構築するときのちょっとした注意事項メモ - yoshidashingo
  • いぬごやねっと

    4geek.net 2024 著作権. 不許複製 プライバシーポリシー

    いぬごやねっと
  • AWS(Amazon Web Services)技術資料メモ(2015年3月版) - hiroshixの日記

    2015-03-16 AWS(Amazon Web Services)技術資料メモ(2015年3月版) 2015年3月版に更新。 技術資料はココにあるんだけど、散らかってるのでまとめてみた。全体的に資料の日付をチェックした方がいいかも。資料公開からアップデートがある場合も。あとどの資料も最初に概要入っててごめんなさい。 概要的なやつ スタートアップならおさえておきたいAWS入門サービス概要と基礎知識編 スタートアップならおさえておきたいAWS入門サービス概要と基礎知識編 from Hiroshi Takayama →つまづきやすいポイントや不安点など WebサービスStartUP向け AWSスケーラブルな構成例 WebサービスStartUP向け AWSスケーラブルな構成例 from Amazon Web Services Japan →構成例・代表的なサービスの一言紹介・課金関連・サポ

    AWS(Amazon Web Services)技術資料メモ(2015年3月版) - hiroshixの日記
    konoha-r
    konoha-r 2015/03/17
  • AWSで構築した環境にありがちなシェルスクリプトたち まとめ | DevelopersIO

    AWSでサーバを運用する際にはEC2からAWS CLIを使って他のAWSのサービスと連携したりすることがあると思いますが、AWS環境ならではのシェルスクリプトを集めてみました。AWS CLIのバージョンは1.7.13、Pythonのバージョンは2.6.9を使っています。私はAmazon Linuxで動作を確認しています。 目次 準備する AWS CLIのインストール AWS CLIのアップデート aws configureでセットアップする IAM roles for EC2 instancesに関して 監視系 CloudWatchでカスタムメトリクスを設定する ZabbixからCloudWatchの値を取得する プロセス監視する バックアップ系 AMIとEBSのバックアップを作成する RDSのスナップショットを作成する S3のフォルダを削除する 便利スクリプト系 Route53の自動登録

    AWSで構築した環境にありがちなシェルスクリプトたち まとめ | DevelopersIO
  • ぜんぶ AWS でやらないワケ

    DeNA では一部のサービスを AWS で運用している一方、大部分のサービスはオンプレミス DC で運用しています。このセッションでは、DeNA のサービスを AWS へ完全移行をすると仮定した場合に、直面しそうな困難や足りないと思われる機能などの、”ぜんぶ AWS でやらないワケ” をお話したいと思います。

    ぜんぶ AWS でやらないワケ
  • AWSガチャは下手なチューニングよりも効果が出る?

    Amazon EC2は立ち上げるインスタンスによって微妙なパフォーマンス差が出ると言われていて、複数回、インスタンスを立ち上げたり、捨てたりして、良いインスタンスを得ることを”Amazon EC2インスタンスガチャと”呼ばれています。 そのパフォーマンス差は、どれくらいなのか?気になったので測ってみました。 検証環境はこんな感じです。 AMI ID: CentOS 7 x86_64 (2014_09_29) EBS HVM-b7ee8a69-ee97-4a49-9e68-afaee216db2e-ami-d2a117ba.2 (ami-89634988) Instance Type: c3.xlarge 1)Magnetic(standard) 2)Magnetic(standard) + EBS-Optimized 3)General Purpose (SSD) + EBS-Optimi

    AWSガチャは下手なチューニングよりも効果が出る?
    konoha-r
    konoha-r 2014/10/24
  • コールドスタンバイで可用性を確保した負荷分散ウェブシステム | DevelopersIO

    渡辺です。 弊社では、お客様へAWSコンサルティングを行っております。 ハードウェアを売ってなんぼではありませんから、より低コストで満足できる環境をご提案することで勝負しています。 そのためには、どのような環境を提供していけば良いかヒアリングし、適切に要件定義を行うことが大切です。 システム開発も同じですが、要件定義が綺麗に決まるかどうかが、プロジェクトが成功するかどうかのほとんどを左右します(ここでいう成功は、手戻りが発生しないなども含む)。 そこで、要件定義シリーズとして、ケーススタディ的なものを書いていきたいと思います。 今回はロードバランサを使った負荷分散システムの可用性についてです。 「多くのリクエストが来ても落ちない可用性の高いシステム」が欲しいという漠然とした要望では、当に必要なシステムがどこにあるのかが解りません。 それは、負荷分散(処理能力)と可用性(稼動率)を同時に

    コールドスタンバイで可用性を確保した負荷分散ウェブシステム | DevelopersIO
  • VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-

    [AWSマイスターシリーズ] AWS Client Side SDK -Android,iOS & JavaScript-Amazon Web Services Japan

    VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
    konoha-r
    konoha-r 2014/10/01
  • AWS で作るシステムのセキュリティ考 - 水深1024m

    AWS アカウントを複数人で使ってシステムを作っていく時に、 セキュリティの面からやるべきことについて。 主に Web アプリケーションを想定した内容ですが、特に書いてあることは特殊ではないと思います。 各所の Blog にも記事書かれてますが思っていることをつらつらと書いてみます。 なんか変なこと言ってたらご指摘ください。 参考: AWSセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo はじめに (AWS アカウントと IAM ユーザ) 前提というか用語の話。 AWS アカウント アカウント作成時のメールアドレス、パスワードでログインして使うユーザ IAM ユーザ AWS アカウントから発行できる、ユーザ名とパスワードでログインして使うユーザ AWS アカウント周り AWS アカウント (ルートユーザ) で作業できないように

    AWS で作るシステムのセキュリティ考 - 水深1024m
  • AWSのセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo

    cloudpackエバンジェリストの吉田真吾(@yoshidashingo)です。 昨日、DevLOVE現場甲子園2014東日大会に参加して現場目線でのAWSセキュリティあるある的な話をして来ました。 その際にAWSセキュリティ全般について知りたい場合に何を読めばいいか質問されたので、こちらで紹介しておきたいと思います。 AWSセキュリティセンター 1. AWSセキュリティ概要 ストレージデバイスの廃棄**の章では、ストレージデバイスが製品寿命に達した場合に、DoD 5220.22-M または NIST 800-88 に記載されている技術を用いてサニタイズを行ってから廃棄されるということが書かれています。 2. AWSセキュリティのベストプラクティス AWSの共有責任モデルを知る (1) Infrastructure servicesにおける共有責任モデル (2) Container

    AWSのセキュリティが気になるなら読んでおくべきAWSセキュリティのベストプラクティス - yoshidashingo
  • AWSの課金体系

    20180425 AWS Black Belt Online Seminar Amazon Relational Database Service (Am...Amazon Web Services Japan

    AWSの課金体系
    konoha-r
    konoha-r 2014/08/06
    “ ”
  • AWSを利用した動画変換から動画配信まで - Qiita

    動画関連の知識がなく苦労したのでメモ。 ffmpegでの動画変換も試したのですが、変換の時間とサーバのリソースをうため、 小規模サービスでは向かないと判断し、ElasticTranscoderを利用することとしました。 今回の構成としては、COOKPADに近いものとなっています。 http://techlife.cookpad.com/entry/2014/06/17/160905 動画配信方法 PC,スマートフォン(iOS, Android)向けに配信する方法を調査し、最終的にmp4とHLSで配信する事としました。 大半のデバイスはこの2種類を用意すればカバーできます。 mp4 : PC, Android2系への配信(flash) HLS : iOS, Android4系への配信 HTML5での動画再生用のライブラリがいくつかあるので、 そちらを使えば両形式の配信に対応できます。 今回

    AWSを利用した動画変換から動画配信まで - Qiita
  • Amazon VPC Peeringの技術的考察と留意点 | DevelopersIO

    大事なことなのでもう1回言います。今回のVPC Peeringは、2つのVPC間のL3ネットワーク通信を提供します。 ...言わんとするところ、伝わったでしょうか。伝わりにくいですかね?(笑)説明としては上の文章でいいのですが、思い浮かぶイメージと実現できることにはそれなりに隔たりがあるので、そこを理解いただきたいというのが今回のエントリーの狙いです。VPC Peeringの仕組みを自分なりに考察(≒妄想)し、そこから見えてくる留意点を紹介してみます。以下に要点をまとめます。 ルーティングの設計はユーザーが行う。 Peeringなので、2VPC間以外のルーティングを取り持つことはできない。 Peering経由でIGW/VGWは利用できない。 ルーティングの設計はユーザーが行う Peeringの設定は、VPCの[Peering Connections]画面で、作成・管理します。ただ、このPe

    Amazon VPC Peeringの技術的考察と留意点 | DevelopersIO
  • #jawsdays の #最強のAWS で「ぜんぶ AWS でやらないワケ」という話をしてきた · takus's blog

    @hirose31 さん経由で @con_mame さんからお話をいただき、 JAWSDAYS 2014 の「これで最強AWSに」というセッションで話をしてきました。 内容としては、オンプレも AWS も運用してる立場から両者を比較してみてどうなのといった感じのお話です。 2014/03/15 JAWS DAYS 2014 - 『これで最強のAWSに』セッション #jawsdays #最強のAWS にツイートまとめがあるので、資料と一緒にご覧いただければと思います。 こんな話も出ていましたが、 AWS は必ずしも銀の弾丸ってわけではなく、どこの会社も悩ましい部分を抱えながら運用しているわけで、 @sgwr_dts さんの Roadworker のようにユーザ側でイケてる仕組みにするようなアプローチもありますが、このような機会を利用して AWS の中の人に直接フィードバックできたという意味で

  • AWS Solutions Architect ブログ

    とはいえ、VPCは物理的な線があり、NICがあるいわゆる物理環境と違うのも事実です。そしてAWSがサポートしていないことがいくつかあることがわかっています。それはIPv6対応であり、Multicast対応であり、イーサネットフレームのコピーであったりします。そんなことを実現するために、トンネリングがしばしば使われます。 その方法は多数知られています。パケットをいじる以上、そのいじり方に応じてトレードオフがあり、それぞれの目的のために実装も異なります。標準化されている方法としては、IP-in-IP (rfc1853)、Generic Routing Encapsulation (rfc2784)が、よく使われています。また、ネットワークデバイスの仮想化技術として知られるTUNとTAPもよく使われています。乱暴ですが、これらをまとめると次のようになります。

  • AWSの一括請求に関するアレコレ - Qiita

    一括請求(Consolidated Billing)とは? 複数のAWSアカウントの請求を1つのアカウントに紐付けて請求を一化する機能です。 主に複数プロジェクトを抱える組織などで便利な機能だと思いますが、これを活用することで受けられるメリットもいくつかあるので覚えておくと良いです。 一括請求に関する詳細は、公式ドキュメントや、ぐぐれば他にもっと手順や何やらを詳しく説明しているサイトがあるのでそっちを見てください。 ここはそれらのざっとググった情報からは見つけることが出来なかった、一括請求に関する細かい点を調査して補足するメモです。前半にざっとメリットなども書いてますが、 後半の「注意点」以降がこの記事のメイン です。 メリット 請求を1箇所にまとめられる 一番よくある活用方法は、プロジェクトや顧客ごとに新規AWSアカウントを作って分けて使うことでしょう。こうすることでプロジェクト毎の利

    AWSの一括請求に関するアレコレ - Qiita
  • AWSのPublic IPアドレスの一覧 - 元RX-7乗りの適当な日々

    たまに調べるのでメモ的に。2013年5月24日時点でのAWSの公開情報です。尚、ソースはAWSのフォーラム。 Amazon EC2 後述のネットワークで割り当てられているパブリックIPアドレス(EC2分のみ、CloudFrontは除く)ですが、スクリプトを書いて計算してみたら、"4,177,920"個という数字が出てきました。 実際に使われている数は、ネットワークアドレスやら何やらで、もうちょっと少ないとは思いますが、約417万個ものグローバルIPアドレスを保有しているといった計算になります。 US East (Northern Virginia) 72.44.32.0/19 (72.44.32.0 - 72.44.63.255) 67.202.0.0/18 (67.202.0.0 - 67.202.63.255) 75.101.128.0/17 (75.101.128.0 - 75.10

    AWSのPublic IPアドレスの一覧 - 元RX-7乗りの適当な日々
    konoha-r
    konoha-r 2013/07/23
  • High Availability for Amazon VPC NAT Instanceを調べてみた。 - サーバーワークスエンジニアブログ

    こんにちは、テクニカルグループの柳瀬です。 Amazonさんのページで紹介されているArticles & Tutorialsは定期的に調べて参考にしているのですが、最近タイトルの記事が紹介されていることに気づいたのでご紹介させて頂きます。概要VPC上で環境を構築した場合に考えるポイントの一つとして、NATインスタンスの冗長化があります。 NATインスタンスのダウンがサービスに影響する場合は、きちんと冗長化する必要があります。 今回の元ネタの記事では以下の流れで書かれていました。Amazon VPCについてNATインスタンスの使い方と単一障害点になる理由NATインスタンスの冗長化例と構築方法ここではAmazon VPCの解説とNATインスタンスの説明は省略させて頂きますが、NATインスタンスの冗長化例を紹介します。 環境構成 1.正常時の構成以下の図にあるようにパブリック/プライベートサブネ

    High Availability for Amazon VPC NAT Instanceを調べてみた。 - サーバーワークスエンジニアブログ
  • 1